Está en la página 1de 24

ESCUELA DE OFICIALES PNP

Informática I
(3ra. Semana)

Lic. Roel Rodríguez Ramírez


Un virus informático tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.

Los virus pueden destruir, de manera intencionada, los datos


almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
SÍNTOMAS TÍPICOS DE UNA INFECCIÓN
SINTOMAS TIPICOS DE UNA INFECCION CON VIRUS

No se puede "bootear" Acceso a funciones del sistema

El sistema no arranque correctamente


Aparecen archivos de la nada
Aparecen anuncios de compañías

Modificación de programas para que no funcionen

Sacan las direcciones de e-mail


Eliminación de programas

funcione con más lentitud Demora en cargar sin razón aparente

Robo de información La luz (rojo) del disco duro continua parpadeando


a) POR DESTINO DE INFECCIÓN.

b) POR SUS ACCIONES Y MODOS DE ACTIVACIÓN.


a) POR DESTINO DE INFECCIÓN.
Infectores de archivos ejecutables. (Virus de Programa)
Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.
Infectores Directos
El programa infectado tiene que estar ejecutándose para que el
virus pueda funcionar (seguir infectando y ejecutar sus acciones
destructivas)
Infectores Residentes en Memoria
El programa infectado no necesita estar ejecutándose, el virus se
aloja en la memoria y permanece residente infectando cada
nuevo programa ejecutado y ejecutando su rutina de destrucción
Infectores del Sector de Arranque. (Virus de Boot)
Son virus que infectan sectores de inicio y booteo, llamado Sector de
Arranque, (Boot Record) de los discos de instalación y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar
las tablas de particiones de los discos.
Macrovirus
Son los virus mas populares de la actualidad. Se transmiten a través de los
documentos de las aplicaciones que poseen algún tipo de lenguaje de
macros. Entre ellas encontramos todas las pertenecientes al paquete Office
(Word, Excel, Power Point, Access) y también el Corel Draw.
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños
programas se graban en el disco rígido del usuario cuando está conectado a
Internet y se ejecutan cuando la página web sobre la que se navega lo
requiere
De HTML

Un mecanismo de infección más eficiente que el de los Java applets y


Actives controls apareció a fines de 1998 con los virus que incluyen su
código en archivos HTML. Con solo conectarse a Internet, cualquier
archivo HTML de una página web puede contener y ejecutar un virus.
Troyanos/Works
Los troyanos son programas que imitan programas útiles o ejecutan algún
tipo de acción aparentemente inofensiva, pero que de forma oculta al
usuario, ejecutan el código dañino.
Estos virus traen en su interior un código, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por
Internet a un desconocido, sin que el usuario se de cuenta de esto.
b) POR SUS ACCIONES Y MODOS DE ACTIVACIÓN.
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una
bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse
cierto tipo de condición lógica del equipo. (bombas lógicas). Infecta a los
operadores que están siendo ejecutados.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño
Reproductores

Los reproductores (también conocidos como conejos-rabbits) se


reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del
sistema. Se reproduce hasta llenar el operador.
Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un
sistema informático interconectado, de PC a PC, sin dañar necesariamente
el hardware o el software de los sistemas que visitan. Daños minimos, hacen
un llamado virtual en el operador
Backdoors

Son también conocidos como herramientas de administración remotas


ocultas. Son programas que permiten controlar remotamente la PC
infectada. Generalmente son distribuidos como troyanos.
Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo. Son
pasivos
Virus Mutantes o Polimórficos
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuídas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo electrónico de todo el
mundo.
LOS ANTIVIRUS INFORMÁTICOS

El antivirus es un programa que ayuda a proteger su computadora contra la


mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar su ordenador.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos


maliciosos siendo descubiertos todos los días, los productos pueden hacerse
obsoletos rápidamente
Gracias por su atencion.

También podría gustarte